《网络安全标准》ppt课件

上传人:tian****1990 文档编号:81529087 上传时间:2019-02-21 格式:PPT 页数:122 大小:400.81KB
返回 下载 相关 举报
《网络安全标准》ppt课件_第1页
第1页 / 共122页
《网络安全标准》ppt课件_第2页
第2页 / 共122页
《网络安全标准》ppt课件_第3页
第3页 / 共122页
《网络安全标准》ppt课件_第4页
第4页 / 共122页
《网络安全标准》ppt课件_第5页
第5页 / 共122页
点击查看更多>>
资源描述

《《网络安全标准》ppt课件》由会员分享,可在线阅读,更多相关《《网络安全标准》ppt课件(122页珍藏版)》请在金锄头文库上搜索。

1、网络安全标准,国际标准化组织曾建议计算机安全的定义:“计算机系统要保护其硬件、数据不被偶然或故意地泄露、更改和破坏”。为了帮助计算机用户区分和解决计算机网络安全问题,美国国防部公布了“橘皮书”(orange book).其正式名称为可信计算机系统标准评估准则,对用户计算机系统安全级别的划分进行了规定。 橘皮书将计算机安全由低到高分为四类七级,即D1,C1,C2,B1,B2,B3,A1。知道这些分类可以了解在一些系统中固有的各种安全风险,并能洞悉如何减少或排除这些风险。 D1级:计算机安全的最低一级,不要求用户进行用户登录和密码保护,任何人都可以使用,整个系统是不可信任的。硬件、软件都容易被侵袭

2、。D1级的计算机系统包括:MS-DOS.MS-Windows3.X/Windows95,APPLE的SYSTEM7.X.,C1级:自主安全保护级。要求硬件有一定的安全级(如计算机带锁),用户必须通过登录认证方可使用系统,并建立了访问许可权限机制。但C1级不能控制进入系统的用户的访问级别,用户可以直接访问操作系统的根。常见的C1 级的计算机系统包括:早期的UNIX ,XENIX, Novell 3.X. C2级:受控存取保护级。比C1级增加了几个特性:引进了受控访问环境(用户权限级别),进一 步限制了用户执行某些系统指令;授权分级使用系统管理员给用户分组,授予他们访问某些程序的权限或访问分级目录

3、,数据访问控制为目录级;采用系统审计,跟踪记录所有安全事件及系统管理员的工作。达到C2级的常见计算机系统包括:UNIX、XENIX、Novell 3. X 以上版本、Windows NT。 B1级:标记安全保护级。对网上的每一个对象都实施保护;支持多级安全,对网络、应用程序工作站实施不同的安全策略;对象必须在访问控制之下,不容许拥有者自己改变所属资源的权限。B1级计算机系统的主要拥有者是政府机构和防御承包商。,.,B2级:结构化保护级。对网络和计算机系统中所有对象都加以定义,给一个固定标签;为工作站、终端、磁盘驱动器等设备分配不同的安全级别;按照最小特权原则取消权利无限大的特权用户;任何一 个

4、人都不能享有操作和管理计算机的全部权力。 B3级:安全域级。要求用户工作站或终端必须通过信任的途径连接到网络系统内部的主机上;采用硬件来保护系统的数据存储区,根据最小特权原则,增加了系统安全员,将系统管理员、系统操作员和系统安全员职责隔离,将人为因素对计算机安全的威胁降至最小。 A1级:验证设计级-橘皮书中的最高安全级。本级包括了以上各安全级别的所有措施,并附加了一个安全系统的受监视设计。合格的个体必须经过分析,并通过这一设计;所有构成系统的不见的来源都必须有安全保证;还规定了将安全计算机系统运送到现场安装所必须遵守的程序。,综上所述,D1级是不具备最低安全限制的等级;C1和C2是具备最低安全

5、限度的等级;B1和B2级是中等安全保护能力的等级,基本可以满足一般的重要应用的安全要求;B3和A1属于最高安全等级,其成本增加很多,只有极其重要的应用才需要使用这种安全等级的系统。 网络安全特征 网络安全方面包括: 保密性(secretary): 计算机中的信息只能由授予访问权限的用户读取(包括显示、打印等)。 数据完整性(integrity):计算机系统中的信息资源只能被授予权限的用户修改。 可利用性(availability): 具有访问权限的用户在需要时可以利用计算机系统中的信息资源。,可控制性(controlling):计算机系统一旦受到攻击或破坏时,具有信息自动恢复和控制的能力。 计

6、算机的安全威胁就是破坏了这四个方面的安全性要求。 1)中断(interruption)通信被中断,信息变得无用或者无法利用。这是对可利用性的威胁。例如破坏信息存储硬件、切断通信线路、侵犯文件管理系统等。 2)窃取(interception) 未经授权的入侵者访问了信息资源。这是对保密的威胁。入侵者可以是个人、程序或计算机,可通过搭线捕获路线上传送的数据,或者非法拷贝文件和程序等。,3)篡改(modification) 未经授权的入侵者不仅访问了信息资源,而且篡改了信息。这是对数据完整性的威胁,例如改变文件中的数据,改变程序功能,修改网上传送的报文的内容。 4)假冒(fabrication) 未

7、经授权的入侵者在系统中加入了伪造的内容。这也是对数据完整性的威胁,如向网络用户发送虚假的消息、在文件中插入伪造的记录等。,计算机网络系统的安全威胁来自多方面,可以分为被动攻击和主动攻击两类。被动攻击不修改信息内容,但偷听、监视、非法查询、非法调用信息;主动攻击则破坏数据的完整性,删除冒充合法数据,制造假的数据进行欺骗,甚至干扰整个系统的正常进行。 一般认为,黑客攻击、计算机病毒和拒绝服务攻击等三个方面是计算机网络系统受到的主要的威胁。 1)黑客攻击: 黑客非法进入网络,并非法使用网络资源。例如:通过网络监听获取网上用户的帐号和密码;非法获取网上传输的数据;通过隐蔽通道进行非法活动;采用匿名用户

8、访问进行攻击;突破防火墙等。 2) 计算机病毒: 计算机病毒侵入网络,对网络资源进行破坏,使网络不能正常工作,甚至造成整个网络的瘫痪。有人将计算机病毒比喻为计算机系统的“爱滋病”。 3)拒绝服务攻击: 拒绝服务攻击是攻击者在短时间内发送大量的访问请求,而导致目标服务器资源枯竭,不能 提供正常的服务。一个典型的例子就是电子邮件炸弹。它使用户在很短的时间内收到大量无用的电子邮件,从而影响正常业务的运行,严重时会使系统关机,网络瘫痪。,网络系统的安全漏洞 网络系统的安全漏洞大致可以分为以下三方面。 1. 网络的漏洞 这些漏洞包括网络传输时对协议的信任以及网络传输的漏洞。比如IP欺骗(篡改IP信息,使

9、目标机认为来自另一台主机)和信息腐蚀(篡改网络上传播的信息)就是利用网络传输时对IP 和 DNS的信任。嗅包器(sniff)则是利用了网络信息明文传送的缺点,嗅包器是长期驻留在网络上的一种程序,可以监视记录各种信息包,由于TCP/IP 对所传送的信息不进行数据加密,黑客只要在用户的IP包经过的一条路经上安装嗅包器程序就可以窃取用户的口令。电子邮件是Internet上使用最多的一项服务。通过电子邮件来攻击系统也是黑客们常用的手段,莫里斯“蠕虫”正是利用了电子邮件的一个漏洞而在Internet上猖狂传播,造成了巨大的危害。,2. 服务器的漏洞 利用服务进程的 bug和配置错误,任何向外提供服务的主

10、机都有可能被攻击。这些漏洞常被获取对系统的访问权。 例如,防火墙的主要作用就是对网络进行保护以防止受到其它网络的影响。因此防火墙虚弱的口令,长期使用而不更改,甚至有些没有口令,这将会对网络系统安全产生严重的威胁。其它的漏洞还有:访问权限不严格;网络主机之间甚至超级管理员之间存在着过度的信任;防火墙本身技术的漏洞等。 3.操作系统的漏洞 UNIX操作系统存在许多安全漏洞,如著名的Internet蠕虫事件就是由UNIX的安全漏洞引发的,此外,在网络的管理人员管理等方面也存在一些漏洞,给不法分子以可乘之机。,Internet 的网络安全层次 整体上看,Internet 网络安全可分为以下几个层次,即

11、用户层、应用层、操作系统层(网络层)和数据链路层,应用层安全,操作系统层安全,操作系统层安全,用户层安全,用户层安全,应用层安全,路由器安全,数据链路安全,数据链路安全,1. 系统操作层的安全 当前常用的操作系统主要是 U N I X 系列和Windows 系列。因为 用户的应用系统全部都在操作系统上运行,而且大部分安全工具或软件也都在操作系统上运行,因此操作系统的安全与否直接影响网络安全。 操作系统的安全问题主要在于用户口令的设置和保护同一局域网或虚拟网(V L A N )的内共享文件和数据库的访问控制权限的设置等方面。例如,Solaris操作系统2.5以下的版本中就是因为其根目录程序有一点

12、小小的漏洞而让黑客钻了空子得以破他解他人的口令。 2. 用户层安全 用户层安全主要指他人冒名顶替或用户通过网络进行有关处理后不承认曾进行过有关活动的问题。例如,我国就曾发生过因冒名电子邮件而走上法庭的事件。用户层的安全主要涉及到对用户的识别、认证以 及数字签名问题。 3. 应用层安全 应用层安全与应用系统直接相关。它既包括不同用户的访问权限 设置和用户认证、数据的加密与完整性确认,也包括对色情、暴力以及政治上的反动信息的过滤和防止代理服务器的信息转让等方面。,4. 网络层(路由器)安全 网络层的安全是Internet 网络安全中最重要的部分,它涉及到三个方面;第一,IP协议本身的安全性;第二是

13、网管协议的安全性;第三个方面就是网络交换设备的安全性。 5. 数据链路层的安全 数据链路层的安全主要涉及到传输过程中的数据加密以及数据的修改,也就是完整性的问题。数据链路层涉及的另一个问题是物理地址的盗用问题.由于局域网的物理地址是可以动态分配的,因此,人们就可以盗用他人的物理地址发送或接收分组信息。这对网络计费以及用户认等带来较多的问题。,网络安全措施 网络的安全措施主要从物理安全、访问控制和传输等 三个方面进行考虑。 具体来讲,计算机网络安全措施主要包括:物理访问控制、逻辑访问控制、组织控制、人员控制、操作控制、应用程序开发控制、服务控制、工作站控制、数据传输保护等。 1. 网络服务器的安

14、全措施 1) 口令管理 主要是口令的选择、管理、使用期限等。每个用户,包括系统管理员都必须注意要定期或不定期地更换口令。 2) 用户权限 在一定条件下调整用户与组的特权,使用户的进程暂时获取某个用户或组的特权。这是 U N I X 系统安全管理的焦点,也是外来攻击关注的焦点。,4) 系统的配制 要及时消除系统配置错误及服务进程的漏洞。对那些公开的服务进程要限制其权限访问范围,减少执行其它程序的能力。减少服务器中服务或进程的灵活性或限制在内部使用。 5) 文件/目录的访问控制 访问控制可决定哪些用户可访问哪些文件或目录,对文件、目录享有何种具体操作。对目录进行有效的访问控制是保证网络安全的一个重

15、要措施。 2. 网络通信安全措施 有两种不同方式提供安全通信。 1) 建立物理安全的传输媒介。例如在网络中使用光纤来传送数据可以防止信息被窃取,因为任何对光纤的直接插入都可以被检测出来,而且因为没有电磁辐射而不能通过电磁感应窃取数据。,2) 对传输数据进行加密。保密数据在进行数据通信时应加密,包括链路加密和端到端加密。对传输数据进行加密,例如 RSA 公用密钥算法。加密文件和公用密钥一起构成“数据信封”。只有接收的专用密钥才能打开。 3. 设置防火墙 防火墙是互连网络上的首要安全技术。防火墙是设置网络与外部之间的一道屏障。防火墙在开发与封闭的世界上构造了一个保护层,以防止不可预料的、潜在的破坏

16、侵入网络,使得网络的安全性得到很好的保证。设置防火墙是目前在互连网中防范非法进入的最有效的方法。在网络的边界设置防火墙,还可减轻网络中其它主机的安全防范的负担。虽然仅靠防火墙无法保证网络安全不受外部非法侵入,但它可以明显起到保护隔离作用。,4. 拨号网安全管理 拨号网络的用户存在着不定性和广泛性的特点,因此,拨号功能的加入会影响,并降低网络安全性。可以通过以下措施来进行网络安全性安全管理。 1) 确认授权用户的身份,可在路由器或登录服务器上采用用户及口令验证。可以通过对路由器的设置,使得用户在通过特定线路登录时必须进行用户及口令检查,以确定用户的合法身份。 2) 采用反向拨号等方法来检验用户的真实身份。 5. 安全审计 审计是网络安全的一项重要内容。应该在网络服务器中为网络系统中的各种服务项目设置审记日志。经常整理日志的内容以发现异常,是防范网络被非法侵入的基本手段之一。,6. 检查系统进程 经常不定期地检查系统进程,能及时发现服务失效的情况,而且还有助于发现攻击者设置的“特洛依马

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号